Flickr alerte ses utilisateurs après l’exposition de données via un prestataire email tiers

Selon BleepingComputer, la plateforme de partage de photos Flickr a commencé à notifier ses utilisateurs d’une potentielle fuite de données à la suite d’une vulnérabilité chez un prestataire tiers de services email. Type d’incident : potentielle fuite de données liée à une vulnérabilité chez un fournisseur tiers d’email ⚠️ Service affecté : Flickr (plateforme de partage de photos) Impact signalé : des informations personnelles auraient été exposées, incluant : Noms réels Adresses email Adresses IP Activité de compte 🔓 Contexte et vecteur : l’exposition découle d’une vulnérabilité au niveau d’un prestataire de services email tiers, ce qui place l’incident dans un scénario d’atteinte à la chaîne d’approvisionnement (tierce partie) sans détail supplémentaire fourni dans l’extrait. ...

6 février 2026 · 1 min

CISA ordonne de corriger une faille GitLab vieille de 5 ans activement exploitée

Selon BleepingComputer, la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ordonné aux agences gouvernementales de corriger leurs systèmes face à une vulnérabilité GitLab vieille de cinq ans, activement exploitée dans des attaques. ⚠️ La CISA cible spécifiquement des déploiements GitLab au sein des systèmes gouvernementaux et exige l’application de correctifs pour contrer l’exploitation en cours. L’article souligne le caractère ancien de la faille (cinq ans) et le fait qu’elle fait l’objet d’exploits actifs, ce qui motive l’ordre de remédiation auprès des agences. ...

4 février 2026 · 1 min

CISA: des groupes de ransomware exploitent une faille d’évasion de sandbox dans VMware ESXi

Source : BleepingComputer — 29 janvier 2026 Vulnérabilité concernée : CVE-2025-22225 (VMware ESXi) — Arbitrary Kernel Write / Sandbox Escape Gravité : Élevée (activement exploitée) Selon BleepingComputer, la CISA a confirmé mercredi que des groupes de rançongiciel exploitent une vulnérabilité de gravité élevée permettant une évasion de sandbox dans VMware ESXi, une faille qui avait auparavant servi dans des attaques zero-day. 🚨 Exploitation confirmée par la CISA: des groupes de ransomware « ont commencé » à tirer parti de la faille. 🧩 Nature de la faille: évasion de sandbox sur VMware ESXi. ⏳ Historique: vulnérabilité déjà observée en zero-day avant cette confirmation d’exploitation par des rançongiciels. 📌 Ce qu’il faut retenir La CISA (Cybersecurity and Infrastructure Security Agency) americiane confirme que des groupes de ransomware exploitent désormais CVE-2025-22225, une faille VMware ESXi qui avait déjà été utilisée comme zero-day. ...

4 février 2026 · 3 min

Exploitation en cours d’une faille critique dans GNU InetUtils telnetd; Shadowserver suit ~800 000 IP Telnet

Selon Shadowserver, un organisme de veille de la sécurité Internet, des attaques sont en cours exploitant une vulnérabilité critique de contournement d’authentification affectant le serveur telnetd de GNU InetUtils, tandis que près de 800 000 adresses IP présentant des empreintes Telnet sont suivies. Shadowserver indique suivre environ 800 000 IP avec des « empreintes Telnet » sur Internet. Des attaques actives exploitent une faille critique permettant de contourner l’authentification dans GNU InetUtils telnetd. Points clefs: ...

26 janvier 2026 · 1 min

Claude Cowork vulnérable à l’exfiltration de fichiers via injection indirecte

Selon une publication PromptArmor, une démonstration détaille comment des attaquants peuvent exfiltrer des fichiers depuis Claude Cowork (recherche preview) en exploitant une vulnérabilité d’isolation reconnue mais non corrigée dans l’environnement d’exécution de code, initialement signalée par Johann Rehberger. Anthropic a averti que Cowork comporte des risques spécifiques liés à son caractère agentique et à son accès Internet. Principale découverte: l’attaque contourne les restrictions réseau du VM de Claude grâce à l’allowlisting de l’API Anthropic, permettant une exfiltration de données vers le compte de l’attaquant sans intervention humaine. Le scénario s’appuie sur une injection de prompt indirecte dissimulée dans un fichier que l’utilisateur charge dans Cowork. ...

16 janvier 2026 · 2 min

Failles des puces Bluetooth Airoha: des casques détournés pour compromettre des smartphones

Selon iTnews, des chercheurs d’ERNW (Allemagne) ont publié une divulgation complète détaillant des vulnérabilités dans des SoC Bluetooth Airoha qui permettent d’exploiter des casques/écouteurs pour hijacker des smartphones à proximité. Les failles affectent des appareils supportant Bluetooth Classic et Bluetooth Low Energy et peuvent être exploitées en proximité physique. Les chercheurs ont pu se connecter silencieusement à des casques et activer leur microphone pour de l’écoute clandestine. 🔊🎧 Les vulnérabilités exposent le protocole RACE (Remote Access Control Engine) utilisé par Airoha pour les mises à jour/diagnostics. Avec l’accès RACE, un attaquant peut vider la mémoire flash du casque et extraire la clé de lien Bluetooth (link key), puis interagir avec le smartphone qui fait confiance au périphérique appairé. Cela permet de déclencher les assistants vocaux (Siri, Hey Google) pour envoyer des messages, passer des appels et effectuer d’autres actions, y compris de la collecte de données. 📲 ...

10 janvier 2026 · 2 min

MongoDB alerte sur une faille à haute gravité et urge de patcher

Selon BleepingComputer, MongoDB a émis une alerte pressant les administrateurs IT d’appliquer sans délai les correctifs pour une vulnérabilité classée à haute gravité. ⚠️ L’éditeur met en garde contre une vulnérabilité de lecture de mémoire de gravité élevée, qui pourrait être exploitée à distance par des attaquants non authentifiés. Alerte sécurité : vulnérabilité critique MongoDB (CVE-2025-14847) Détails de la vulnérabilité Identifiant : CVE-2025-14847 Vecteur d’attaque : Non authentifié, faible complexité, aucune interaction utilisateur requise Cause : Mauvaise gestion d’une incohérence de paramètres de longueur dans l’implémentation zlib côté serveur Impact : Exécution de code arbitraire Fuite de mémoire (heap non initialisé) Prise de contrôle potentielle du serveur MongoDB Selon MongoDB : ...

26 décembre 2025 · 3 min

Careless Whisper : une faille WhatsApp permet un pistage silencieux et un drainage massif de batterie

Selon le blog de Korben (8 décembre 2025), des chercheurs de l’Université de Vienne ont présenté « Careless Whisper », une attaque récompensée Best Paper à RAID 2025, montrant comment exploiter les accusés de réception de WhatsApp (et Signal) pour surveiller un utilisateur à distance sans notification. • L’attaque s’appuie sur des accusés de réception silencieux déclenchés via l’envoi de réactions à des messages inexistants. L’utilisateur ne voit rien (pas de notif, pas de message visible), tandis que l’attaquant mesure les temps de réponse du téléphone pour en tirer des informations. 🕵️ ...

10 décembre 2025 · 2 min

JPCERT alerte: injection de commandes dans Array AG DesktopDirect activement exploitée

Source: JPCERT/CC — Alerte JPCERT-AT-2025-0024 (ouverte le 2025-12-03, mise à jour le 2025-12-05). Le CERT japonais décrit une vulnérabilité d’injection de commandes affectant la fonctionnalité DesktopDirect des appliances Array AG d’Array Networks, permettant l’exécution de commandes arbitraires. Aucun CVE n’est attribué au moment de la publication. Produits et versions concernés: ArrayOS AG 9.4.5.8 et antérieurs lorsque la fonction DesktopDirect est activée. État et impact: JPCERT/CC a confirmé des attaques survenues depuis août 2025 au Japon, menant à l’implantation de webshells, la création de nouveaux comptes utilisateurs et des intrusions internes via l’équipement ciblé. Dans les cas observés, des commandes tentaient de déposer un webshell PHP sous le chemin incluant /webapp/. Un IOC IP d’émission des communications d’attaque est fourni: 194.233.100[.]138. ...

6 décembre 2025 · 2 min

Des hackers volent des données personnelles de policiers de Lucerne et de Schwytz via une faille

Selon Keystone-SDA rapporté par swissinfo.ch, des inconnus ont exploité une faille de sécurité dans un système géré par la police de Lucerne et également utilisé par la police cantonale de Schwytz, lequel gère et contrôle l’accès mobile aux téléphones professionnels des employés. Impact signalé: des données personnelles de membres des corps de police n’étaient pas protégées contre tout accès. Les éléments concernés incluent: Nom de famille Prénom Adresse e-mail Numéro de téléphone fixe de l’entreprise La Chancellerie d’État de Lucerne affirme qu’il n’y a jamais eu de danger pour les téléphones portables ni pour les systèmes internes, et que la préparation opérationnelle des corps n’a jamais été menacée. 🛡️ ...

22 novembre 2025 · 1 min
Dernière mise à jour le: 8 Feb 2026 📝